Auf dieser Seite informieren wir Sie über Aktuelles und Neuigkeiten.

Einschränkung des Betriebs

Der Betrieb unseres Unternehmens ist ab sofort nur noch stark eingeschränkt möglich. Für alle Bestandskunden ändert sich nichts – außer für das Produkt „Zeitwirtschaft 3000“. Dieses Produkt wird ab sofort nicht mehr supportet. Der Grund hierfür ist, dass das System nicht Windows10 tauglich ist. Eine Portierung auf eine neue Plattform ist unrentabel, da es nur noch bei wenigen Kunden im Einsatz ist. Diese Kunden bitten wir, auf ein neues Zeiterfassungssystem zu migrieren.
Neue Kunden können wir leider nicht mehr bedienen.
Wir bedauern diese Entscheidung zu tiefst, aber aus privaten Gründen ist eine vollständige Fortführung des Betriebes nicht möglich.
Seeheim-Jugenheim, 01.09.2021

Neue Passwort-Leaks: Insgesamt 2,2 Milliarden Accounts betroffen

Nach der Passwort-Sammlung Collection #1 kursieren nun auch die riesigen Collections #2-5 im Netz. So überprüfen Sie, ob Ihre Accounts betroffen sind.
Erneut ist eine riesige Menge gehackter Nutzeraccounts ins Netz gelangt: Nach der Passwort-Sammlung „Collection #1“ kursieren nun auch die Collections #2 bis #5.
Diese sind deutlich umfangreicher als Teil 1, einer ersten Einschätzung von heise Security zufolge sind sie insgesamt über 600 GByte groß. Nach Angaben des Hasso-Plattner-Institus kursieren durch die Collections #1 bis #5 nun rund 2,2 Milliarden Mail-Adressen und die dazugehörigen Passwörter.
Die Daten sind offenbar nicht komplett neu, sondern stammen zu einem einem Großteil aus älteren Leaks. Dennoch dürfte durch die Zusammenstellung und erneute Veröffentlichung die Wahrscheinlichkeit steigern, dass die Zugansdaten von Cyber-Ganoven ausprobiert werden. Zunächst wurden die gigantischen Datenpakete in einem einschlägigen Online-Forum gehandelt, inzwischen sind sie auch über den Hoster Mega öffentlich zugänglich.
Identity Leak Checker verschafft Klarheit
Wer überprüfen möchte, ob sich die eigenen Mail-Adressen unter den Leaks befinden, kann den Identity Leak CheckerIdentity Leak Checker des Hasso-Plattner-Institus nutzen. Dort wurden die neuen Collections bereits eingepflegt. Nach Eingabe der Mail-Adresse verschickt der Dienst an ebendiese Adresse eine Mail mit einer Auflistung der Leaks, von denen man betroffen ist. Man erfährt zudem detailliert, welche Datenarten betroffen sind – also, ob sich neben Mail-Adesse und Passwort auch persönliche Daten wie Vor- und Zuname, Geburtsdatum, Anschrift oder Bankkontodaten unter den geleakten Daten befinden.
Quelle: heise.de
Seeheim-Jugenheim, 29.01.2019

BSI warnt vor gefälschten E-Mails

Das Bundesamt für Sicherheit in der Informationstechnik hat eindringlich vor einer heimtückischen Angriffswelle mit gefälschten E-Mails gewarnt, die ganze Computernetzwerke lahmlegen können. Die als Emotet bekannte Malware werde grossflächig verteilt und stelle eine akute Bedrohung für Unternehmen, Behörden und Privatanwender dar. Sie verursache auch in Deutschland aktuell hohe Schäden, zum Teil in Millionenhöhe. Auch die Cybercrime-Spezialisten der deutschen Landeskriminalämter warnen vor einer derzeit massiven Verbreitung der Schadsoftware – insbesondere nun auch in einer neuen Variante, die sich als E-Mail des Online-Zahlungsdienstleisters Paypal ausgibt. Damit Emotet seine schädliche Wirkung entfalten kann, muss einiges zusammenkommen: Ein Empfänger muss in einer Phishing-Mail den Anhang öffnen, der nach einem Word-Dokument aussieht. Wenn Microsofts Software dann startet, erscheint die Aufforderung, Makros zu aktivieren. Erst wenn der Anwender das getan hat, kann der Computer infiziert und weitere Malware aus dem Internet nachgeladen werden. Die kann den Tätern die volle Kontrolle über das System verschaffen.
Quelle: spiegel.de
Seeheim-Jugenheim, 07.12.2018

Windows 10: April-Update bringt Bluescreen-Problem

Zahlreiche Windows-Nutzer berichten auf der Plattform Reddit davon, dass das neueste Update von Microsoft auf ihren PCs nicht korrekt installiert werden kann. Stattdessen führe es zu einer Boot-Schleife mit Bluescreens. Momentan steht eine Antiviren-Software von Avast im Verdacht, für den Fehler verantwortlich zu sein. Dies kann das Unternehmen aber nach dem aktuellen Stand nicht bestätigen, und demnach auch keine Lösung anbieten. Die einzige Möglichkeit zur Behebung des Problems ist für User derzeit eine Neu-Installation von Windows.
Quelle: zdnet.de
Seeheim-Jugenheim, 24.05.2018

Gefälschter Bluescreen: „Troubleshooter“-Malware zockt Windows-Nutzer ab

Ein aktuell kursierender Schädling zeigt falsche Fehlermeldungen an, um seine Opfer zum Kauf einer Sicherheitssoftware zu bewegen. Glücklicherweise lässt sich die Malware aber austricksen.

Derzeit ist eine Windows-Malware im Umlauf, die auf infizierten Rechnern einen Bluescreen simuliert und den Bildschirm sperrt. Sie beendet sich erst, wenn Opfer Geld für eine nicht existente Sicherheitssoftware überweisen. Außerdem fertigt sie einen Screenshot des Desktops – genauer: des Fensters im Vordergrund – an, um ihn an eine feste IP-Adresse zu verschicken. Das geht aus einem Blogeintrag eines Sicherheitsforschers von Malwarebytes hervor, der den von ihm entdeckten Schädling auf den Namen Troubleshooter getauft hat.
Mehr lesen auf heise.de
Quelle: heise.de
Seeheim-Jugenheim, 04.12.2017

Erpressungstrojaner bedroht Firmen

Der Trojaner „Ordinypt“ zielt besonders auf Personalabteilungen ab und erpresst die Opfer. Dabei verschlüsselt die Schadsoftware die Dateien nicht, sondern löscht deren Inhalt; das geforderte Lösegeld zu bezahlen ist sinnlos. Das Einfallstor sind sehr sauber verfasste Phishing-Mails in nahezu fehlerfreiem Deutsch (hier ein Beispiel:), die sich an Personalverantwortliche richten.
Quelle: heise.de
Seeheim-Jugenheim, 13.11.2017

ELO Office 11 ist da!


Seeheim-Jugenheim, 01.10.2017

Locky-Trojaner tarnt sich als Dropbox-Link

Derzeit kursieren Spam-Mails, die vorgeben einen Link zu einem Font-Update zu liefern. Der Nutzer wird dabei auf eine gefälschte Seite geleitet, die versucht, die Ransomware Locky unterzujubeln. Die Mail wirkt authentisch, weil sie sehr gut das Design von Dropbox nachahmt. Beim Blick auf die Domain, auf die die Spam-Mail weiterleitet, ist die Fälschung jedoch rasch zu identifizieren.
Quelle: heise.de

Es ist immer ein guter Tipp vor anklicken eines Links in einer eMail die dahinterliegende Domäne zu prüfen. Bei Thunderbird wird das Ziel eines Links immer unten in der Statusleiste angezeigt. Bei allen anderen eMail Clients die Maus über den Link führen und mit der rechten Maustaste ein Kontextmenü mit dem Sinn „Link-Adresse kopieren“ auswählen. Dann einen Texteditor (z.B. notepad.exe) öffnen und mit „einfügen“ den Link sichtbar machen.

Seeheim-Jugenheim, 04.09.2017

Bug lässt bei USB-Verbindung zwischen Android und PC Daten verschwinden

Android-Geräte, die per USB an einem PC mit Windows 10 angebunden sind, können beim Verschieben von Daten innerhalb des Android-Gerätes diese verlieren. Die Daten werden von ihrer Quelle gelöscht und kommen beim Ziel nicht an. Bislang gibt es keinen Weg, die Daten wiederherzustellen. Betroffen sind viele Android-Geräte in Verbindung mit aktuell gepatchten Windows 10 Versionen.
Quelle: heise.de
Seeheim-Jugenheim, 31.08.2017

Locky ist wieder da: Erpressungstrojaner grassiert jetzt als Diablo6

Die Ransomware Locky ist zurück und verschlüsselt wieder verstärkt die persönlichen Dateien von Opfern auf der ganzen Welt. Erhöhte Vorsicht im Umgang mit E-Mails scheint momentan angebracht.

Berichten mehrerer Sicherheitsfirmen zufolge ist der Erpressungstrojaner Locky von den Toten auferstanden. Er verbreitet sich erneut über massenhafte Spam-Mails und nutzt jetzt die Endungen .diablo6 und .lukitus für von ihm verschlüsselte Dateien. Auch die neuen Varianten greifen Anwender nach dem bekannten Locky-Muster an: An einer Phishing-Mail hängt eine Zip-Datei an. Öffnet das Opfer diese, landet eine JavaScript-Datei auf dem Rechner. Wird diese auf einem Windows-System ausgeführt, lädt sie Schadcode aus dem Netz nach, der die Dateien des Opfers verschlüsselt.

Erhöhte Alarmbereitschaft ratsam

Die Sicherheitsfirma Malwarebytes sieht seit Anfang August eine verstärkte Verbreitung der Ransomware. Laut einem früheren Bericht der Firma war Locky nie ganz verschwunden, die Verbreitung des Trojaners war aber zugunsten anderer Erpressungstrojaner stark zurückgegangen. Bisherige Berichte sprechen von englischen Spam-Mails, die hauptsächlich vorgeben, Rechnungen zu enthalten.
Da sich die verschiedenen Spam-Kampagnen, über die der Schadcode verteilt wird, allerdings rapide wandeln, sollte das bisherige Fehlen deutscher Köder-Mails nicht als Entwarnung verstanden werden. So durchlief zum Beispiel die Verschlüsselungs-Endung des Kryptotrojaners seit seinem ersten Ausbruch Anfang 2016 bisher elf verschiedene Variationen. Erhöhte Alarmbereitschaft beim Umgang mit dem E-Mail-Postfach scheint momentan ratsam.
Quelle: heise Security
Seeheim-Jugenheim, 21.08.2017

Ransomware Mamba erneut für Angriffe auf Firmen genutzt

Statt nur Dateien zu verschlüsseln, sperrt die Neuauflage von Mamba ganze Festplatten. Ein Entsperren der Daten ist derzeit nicht möglich. Bekannt wurde die Ransomware im November 2016 dadurch, dass sie die Systeme der Verkehrsbetriebe in San Francisco lahmlegte.

Die Ransomware Mamba ist wieder da. Bereits Ende vergangenen Jahres hatte die gefährliche Verschlüsselungssoftware großen Schaden angerichtet. Die Besonderheit des Erpresser-Schadprogramms ist, dass es nicht nur einzelne Dateien verschlüsselt, sondern die gesamte Festplatte sperrt. Damit sind die Daten für die Opfer verloren.
Mamba hatte im November des vergangenen Jahres mit der San Francisco Municipal Transportation Agency ein prominentes Opfer gefunden. Nach einer erfolgreichen Attacke mit Mamba hatte die Verkehrsgesellschaft sämtliche Passagiere ohne Fahrschein passieren lassen. Die ersten Angriffe mit der Schadsoftware hatte es bereits zwei Monate zuvor gegeben.
Kaspersky Labs meldet nun in einem Blog, dass die Organisation, die hinter diesem Schädling steht offenbar die Arbeit wieder aufgenommen hat. Die Angriffe richten sich auch ausschließlich an Unternehmen. Derzeit stellen die Kaspersky-Spezialisten vor allem Angriffe in Brasilien und Saudi Arabien fest.
So stellt Mamba ihre Forderungen. Die gesamte Festplatte wird verschlüsselt und aufgrund der starken Algorithmen von DiskCryptor ist eine Entsperrung nicht möglich. So stellt die Ransomware Mamba ihre Forderungen. Die gesamte Festplatte wird verschlüsselt und aufgrund der starken Algorithmen von DiskCryptor ist eine Entsperrung nicht möglich.
Opfern dieser Schadsoftware bleibt nichts anderes übrig, als den Forderungen nachzukommen. Ob aber die überspielten Passwörter tatsächlich in jedem Fall die Platten wieder frei geben, teilt Kaspersky nicht mit.
Der Schädling setzt das Open-Source-Tool DiskCryptor ein. „Unglücklicherweise gibt es keine Möglichkeit, die Daten, die mit DiskCryptor verschlüsselt wurden, wieder herzustellen, denn diese legitime Utility verwendet starke Verschlüsselungsalgorithmen“, kommentieren Anton Ivanov und Orkhan Mamedov in dem Blog.
Die Hintermänner der Ransomware Mamba nutzen eine eigene Verschlüsselungs-Malware auf Basis der Open-Source-Software DiskCryptor. Die Hintermänner der Ransomware Mamba nutzen eine eigene Verschlüsselungs-Malware auf Basis der Open-Source-Software DiskCryptor.
Die Angreifer haben sich auf Unternehmen und andere große Organisationen spezialisiert. Für jedes System in einem infizierten Netzwerk wird ein eigenes Passwort erstellt. Anders als in den meisten anderen Fällen, berechnen die Kriminellen jedoch keinen Festpreis, sondern machen die Lösegeldzahlung von der Zahl der infizierten Systeme abhängig.
Derzeit ist völlig unklar, wer hinter dieser Attacke steht. Es wird aber vermutet, dass es entweder hochgradig professionell organisierte Kriminelle sind, oder dass diese Attacke von einem Staat gefördert wird.
Quelle: zdnet.de
Seeheim-Jugenheim, 12.08.2017

Studie: Ransomware-Angriffe für KMU besonders gefährlich

Kleine und mittlere Unternehmen leiden vor allem unter den Ausfallzeiten. Das geforderte Lösegeld spielt eine geringere Rolle und wird auch meistens nicht gezahlt. 34 Prozent der deutschen KMU wurden innerhalb eines Jahres Opfer von Ransomware.

Eine von Malwarebytes geförderte Studie weist aus, dass Ransomware in kleinen und mittelständischen Unternehmen (KMU) erheblichen Schaden anrichten kann. Entscheidend sind dabei nicht die Lösegeldforderungen, sondern insbesondere Ausfallzeiten.

Das ergab eine von Osterman Research im Juni 2017 durchgeführte Umfrage zu Ransomware und anderen Sicherheitsbedrohungen. Daran beteiligten sich 1054 Unternehmen in sechs Ländern, darunter 175 KMU in Deutschland. Die Ergebnisse fasst der Zweite jährliche Bericht über den Stand von Ransomware (PDF) zusammen, der separat für Deutschland, die USA, Großbritannien, Frankreich, Australien und Singapur erstellt wurde. In Deutschland wurden im Zeitraum von 12 Monaten 34 Prozent (weltweit 35 Prozent) der befragten KMU Opfer eines Ransomware-Angriffs.

Von betroffenen deutschen KMU mussten 21 Prozent (weltweit 22 Prozent) sofort ihre Geschäftstätigkeit einstellen, nachdem Ransomware in ihr Netzwerk eingedrungen war. Fast alle von Ransomware betroffenen Unternehmen verzeichneten Ausfallzeiten. Bei 23 Prozent von ihnen verursachte der jeweils schwerste Ransomware-Angriff 25 und mehr Ausfallstunden – bei 5 Prozent sogar über 100 Stunden. Das hohe Ausmaß der Systemausfälle lag dabei über dem weltweiten Durchschnitt.

Bei 38 Prozent der deutschen Firmen verlangten die Erpresser ein Lösegeld von 1000 Dollar oder weniger, während das weltweit bei 55 Prozent der Fall war. 32 Prozent der Lösegeldforderungen beliefen sich auf über 10.000 Dollar, und nur bei einem Prozent überstiegen sie 50.000 Dollar. Es zeigte sich außerdem, dass die große Mehrheit der betroffenen Unternehmen die Zahlung von Lösegeld für falsch hält und auch nur eines von sechs bezahlt. Von den Nichtzahlern mussten 24 Prozent den Verlust von Dateien melden – und weltweit war das sogar bei 32 Prozent der Fall.

Die meisten berichteten Ransomware-Vorfälle betrafen nur den Endpunkt, 35 Prozent griffen auf andere Geräte über und 5 Prozent führten zur Infektion aller Geräte im Netzwerk. Mit 32 Prozent waren es am häufigsten E-Mail-Anhänge, die zur einer folgenreichen Infektion führten. 20 Prozent der Vorfälle gingen auf Links in einer E-Mail zurück, 18 Prozent auf Websites oder Webanwendungen. 17 Prozent der befragten KMU wussten nicht, wie Ransomware in das System gelangte.

Bei der Abwehr setzen kleine und mittelständische Unternehmen in Deutschland mehr auf Technologie als auf die Schulung ihrer Mitarbeiter. Daraus ergibt sich auch, dass fast jedes dritte KMU keine Sicherheitsschulungen durchführt – während deutsche Großunternehmen sich in dieser Hinsicht stärker engagieren.

„Unternehmen jeder Größe sind einem steigenden Risiko von Ransomware-Angriffen ausgesetzt“, lässt sich Malwarebytes-CEO Marcin Kleczynski zitieren. „Dennoch stehen bei kleinen, mittelständischen Unternehmen ganz andere Werte bei einem Angriff auf dem Spiel als bei einem großen Konzern.“ Die Ergebnisse von Osterman Research zeigten, dass KMU infolge von Angriffen schnell an einen Punkt kommen, an dem sie ihre Geschäftsprozesse komplett einstellen müssen. „Und was noch schlimmer ist: Den meisten fehlt das Wissen, wie sie solche Angriffe aufhalten können, obwohl sie signifikante Investitionen in Technologien tätigen, die sie schützen sollen. Die Sicherheitsbranche muss den Kampf dieser Unternehmen besser verstehen, um ausreichenden Schutz bieten zu können.“
Quelle: zdnet.de
Seeheim-Jugenheim, 25.07.2017

Malwarebytes veröffentlicht Decryptor-Tool für Verschlüsselungstrojaner Petya

Betroffene Systeme können über verschiedene Wege wieder entschlüsselt werden. Somit kann der Nutzer wieder Zugang zu den verschlüsselten Daten erlangen.
Das Decryptor-Tool ist verwendbar für die Versionen Red-Petya, Green-Petya (beide Varianten) sowie Goldeneye. Alle Versionen des NotPetya Verschlüsselungstrojaner sind nicht entschlüsselbar. Bei diesen Varianten ging es den Entwicklern scheinbar um die reine Zerstörung der Daten, da diese Varianten keine „Ofper-ID“ erstellt hat. Somit kann kein individueller Schlüssel zur Entschlüsselung erstellt werden.
Quelle und weitere Informationen: zdnet.de
Seeheim-Jugenheim, 27.07.2017

Hoffnung für Betroffene von Petya und NotPetya

Für alle Betroffenen von Petya gibt es einen deutlichen Hoffnungsschimmer wieder an die Daten auf ihren Rechnern zu gelangen. Die Autoren der Goldeneye-Trojanerfamilie haben unlängst einen Masterschlüssel veröffentlicht, der auch bei Petya hilft. Da NotPetya das Werk eines Trittbrettfahrers ist und nicht zur Trojanerfamilie gehört, hilft dieser Schlüssel hier leider nicht. Sicherheitsforscher von Positive Technologies empfehlen aber die betroffenen Festplatten aufzubewahren. Denn den Programmieren von NotPetya sind zahlreiche Fehler bei der Verschlüsselung unterlaufen, sodass es für Hacker mehrere Ansatzpunkte gibt, den Code zu knacken.
Quelle: heise.de
Seeheim-Jugenheim, 12.07.2017

Sicherheitslücke im aktuellen FritzOS von AVM

Eine Sicherheitslücke im aktuellen FritzOS 6.85 erlaubt es einem Angreifer Informationen über das lokale Netzwerk auszulesen. Es können die Namen der einzelnen Clients, deren IP Adressen und MAC Adressen ausgelesen werden und somit Informationen für weitere Angriffe in das lokale Netzwerk bieten.
Das Auslesen der Daten erfolgt über JavaScript, welches der Angreifer auf einer beliebigen Webseite platzieren kann.
AVM ist die Lücke bekannt und hat bestätigt, dass sie im nächsten Update geschlossen wird. Wer so lange nicht warten möchte, kann in der Fritz!Box die IPv6 Unterstützung deaktivieren. Über diese Funktion verbunden mit der DNS-Rebinding Funktionalität wird der Angriff ausgeführt.
Die IPv6 Unterstützung kann in der Fritz!Box unter dem Menüpunkt Internet -> Zugangsart -> IPv6 deaktiviert werden.
Seeheim-Jugenheim, 07.07.2017

Sicherheits-Strategiekonzept für jedermann und jedes kleine Unternehmen

Im Rahmen der Diskussion über Cyberangriffe und die derzeit bekannten Verschlüsselungstrojaner haben wir uns Gedanken gemacht, was einzelne Personen oder klein- und mittelständige Unternehmen gegen einen solchen Angriff unternehmen können. Da auch große Institutionen immer wieder gehackt werden und von solchen Angriffen betroffen sind, und diese immense Investitionen in Sicherheitskonzepte getätigt habe, ist es für Privatpersonen sowie klein- und mittelständige Unternehmen unmöglich, Sicherheitseinrichtungen zu implementieren, die eine absolute Sicherheit gewährleisten. Wenn man den Stecker zum Internet nicht ziehen möchte, wird man immer angreifbar sein.
Dementsprechend muss man sich ein Konzept erarbeiten, dass für den Fall eines Angriffs oder einer Verschlüsselung der Daten funktionsfähig mein ursprüngliches System wiederherstellt.
Wir haben uns über ein solches Konzept Gedanken gemacht und es realisiert. Auch für Privatpersonen ist dieses Konzept erschwinglich und nicht mit Unsummen verbunden.
Kontaktieren Sie uns unter info@jungtronic.de oder +49 (6257) 963 99 26. Wir freuen uns auf Sie.